À propos des correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006

Ce document décrit les correctifs de sécurité de macOS Catalina 10.15.1 et des mises à jour de sécurité 2019-001 et 2019-006.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Catalina 10.15.1 et mises à jour de sécurité 2019-001 et 2019-006

Publié le 29 octobre 2019

Comptes

Disponible pour : macOS Catalina 10.15

Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8787 : Steffen Klee du Secure Mobile Networking Lab de l’université de technologie de Darmstadt

App Store

Disponible pour : macOS Catalina 10.15

Conséquence : un attaquant local peut être en mesure de se connecter au compte d’un utilisateur précédemment connecté sans informations d’identification valides.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2019-8803 : Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8817 : Arash Tohidi

AppleGraphicsControl

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8716 : Zhiyi Zhang de la Codesage Team de Legendsec du Qi’anxin Group, Zhuo Liang de la Qihoo 360 Vulcan Team

Domaines associés

Disponible pour : macOS Catalina 10.15

Conséquence : le traitement incorrect des URL peut entraîner l’exfiltration des données.

Description : l’analyse des URL présentait un problème. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8788 : Juha Lindstedt de Pakastin, Mirko Tanania, Rauli Rikama de Zero Keyboard Ltd

Audio

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu grâce à une meilleure gestion des états.

CVE-2019-8706 : Yu Zhou du Ant-financial Light-Year Security Lab

Audio

Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8785 : Ian Beer de Google Project Zero

CVE-2019-8797 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Livres

Disponible pour : macOS Catalina 10.15

Conséquence : l’analyse d’un fichier iBooks malveillant peut mener à la divulgation des informations utilisateur.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2019-8789 : Gertjan Franken d’imec-DistriNet, KU Leuven

Contacts

Disponible pour : macOS Catalina 10.15

Conséquence : le traitement d’un contact malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : un problème d’incohérence de l’interface utilisateur a été résolu grâce à une meilleure gestion des états.

CVE-2017-7152 : Oliver Paukstadt de Thinking Objects GmbH (to.com)

CUPS

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut divulguer des données utilisateur sensibles.

Description : un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.

CVE-2019-8736 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com)

CUPS

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : le traitement d’une chaîne malveillante peut entraîner une corruption de tas.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8767 : Stephen Zeisberg

CUPS

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2019-8737 : Pawel Gocyla d’ING Tech Poland (ingtechpoland.com)

Mise en quarantaine de fichiers

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

Description : le problème a été résolu en supprimant le code vulnérable.

CVE-2019-8509 : CodeColorist du Ant-financial Light-Year Security Lab

Événements du système de fichiers

Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8798 : ABC Research s.r.o. en collaboration avec le programme Zero Day Initiative de Trend Micro

Graphismes

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : le traitement d’un shader malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus grâce à une meilleure validation des entrées.

CVE-2018-12152 : Piotr Bania de Cisco Talos

CVE-2018-12153 : Piotr Bania de Cisco Talos

CVE-2018-12154 : Piotr Bania de Cisco Talos

Gestionnaire graphique

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8784 : Vasiliy Vasilyev et Ilya Finogeev de Webinar, LLC

Gestionnaire Intel Graphics

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8807 : Yu Wang de Didi Research America

IOGraphics

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2019-8759 : another de la 360 Nirvan Team

iTunes

Disponible pour : macOS Catalina 10.15

Conséquence : l’exécution du programme d’installation d’iTunes dans un répertoire non fiable peut entraîner l’exécution arbitraire de code.

Description : la configuration d’iTunes présentait un problème de chargement de bibliothèque dynamique. Ce problème a été résolu grâce à une recherche améliorée des chemins.

CVE-2019-8801 : Hou JingYi (@hjy79425575) de Qihoo 360 CERT

Noyau

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2019-8794 : 08Tc3wBB en collaboration avec SSD Secure Disclosure

Noyau

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8786 : un chercheur anonyme

Noyau

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.

Description : les paquets IPv6 présentaient un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2019-8744 : Zhuo Liang de la Qihoo 360 Vulcan Team

libxml2

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : libxml2 présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2019-8749 : découvert par OSS-Fuzz

CVE-2019-8756 : découvert par OSS-Fuzz

libxslt

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : libxslt présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus grâce à une meilleure validation des entrées.

CVE-2019-8750 : découvert par OSS-Fuzz

manpages

Disponible pour : macOS High Sierra 10.13.6, macOS Catalina 10.15

Conséquence : une application malveillante peut être en mesure de bénéficier de privilèges racine.

Description : un problème de validation a été résolu grâce à une meilleure logique.

CVE-2019-8802 : Csaba Fitzl (@theevilbit)

PluginKit

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : un utilisateur local peut être en mesure de vérifier l’existence de fichiers arbitraires.

Description : un problème de logique a été résolu grâce à de meilleures restrictions.

CVE-2019-8708 : un chercheur anonyme

PluginKit

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2019-8715 : un chercheur anonyme

Extensions du système

Disponible pour : macOS Catalina 10.15

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : un problème de validation se produisait au cours de la vérification des droits. Ce problème a été résolu par une meilleure validation des droits.

CVE-2019-8805 : Scott Knight (@sdotknight) de VMware Carbon Black TAU

UIFoundation

Disponible pour : macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Conséquence : l’analyse d’un fichier texte malveillant peut entraîner la divulgation des informations utilisateur.

Description : ce problème a été résolu grâce à l’application de meilleures vérifications.

CVE-2019-8761 : Renee Trisberg de SpectX

Remerciements supplémentaires

CFNetwork

Nous souhaiterions remercier Lily Chen de Google pour son aide.

Noyau

Nous souhaiterions remercier Brandon Azad et Jann Horn de Google Project Zero pour leur aide.

libresolv

Nous souhaiterions remercier enh de Google pour son aide.

Postfix

Nous souhaiterions remercier Chris Barker de Puppet pour son aide.

Profils

Nous souhaiterions remercier Csaba Fitzl (@theevilbit) pour son aide.

python

Nous souhaiterions remercier un chercheur anonyme pour son aide.

VPN

Nous souhaiterions remercier Royce Gawron de Second Son Consulting, Inc. pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: